อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com
Outline แนวโน้มการโจมตี เครื่องมือสำหรับการรักษาความปลอดภัย
แนวโน้มการโจมตี การโจมตีที่มีความรวดเร็ว การโจมตีที่มีความซับซ้อน การค้นหาจุดอ่อนได้อย่างรวดเร็ว การโจมตีเป็นแบบกระจาย
แนวโน้มการโจมตี : การโจมตีที่มีความรวดเร็ว ด้วยความสามารถของเครื่องมือสมัยใหม่ และความง่ายในการได้มาซึ่งเครื่องมือ เหล่านี้ ทำให้ผู้โจมตีสามารถสแกนหา เป้าหมายที่มี ช่องโหว่และ โจมตีด้วยความรวดเร็ว ในปัจจุบันเครื่องมือสำหรับการโจมตี สามารถโจมตีได้เองโดยไม่ต้องอาศัยมนุษย์ ในการควบคุม จึงทำให้ใช้ระยะเวลาใน การโจมตีลดลงเรื่อยๆ
https://threatmap.checkpoint.com/ThreatPortal/livemap.html
แนวโน้มการโจมตี : การโจมตีที่มีความซับซ้อน รูปแบบการโจมตีในปัจจุบันมีความ ซับซ้อนเพิ่มมากขึ้นเรื่อยๆ บางเครื่องมือ โจมตีมีความหลากหลายในตัวเอง ทำให้ การโจมตีแต่ละครั้งแตกต่างกันไป ทำให้ ตรวจจับยาก เช่น หันมาใช้โปรโตคอลที่ใช้เป็นงาน ปกติในการโจมตี ทำให้ยากที่จะแยกแยะ ความแตกต่างระหว่างการโจมตีและการ ใช้งานปกติ
HTTP flood attack
แนวโน้มการโจมตี : การค้นหาจุดอ่อนได้อย่างรวดเร็ว จำนวนของจุดอ่อนใหม่ที่ค้นพบ เพิ่มขึ้น เป็นสองเท่าในทุกๆปี จนทำให้ผู้พัฒนา ซอฟต์แวร์ปิดช่องโหว่ไม่ทัน สิ่งที่น่ากลัวที่สุดคือ การโจมตีแบบ zero-day attack หมายถึง การโจมตี จุดอ่อนที่ยังไม่มีแพตช์จากเจ้าของ ผลิตภัณฑ์ออกมาอุดช่องโหว่
https://www.blognone.com/node/90738
แนวโน้มการโจมตี : การโจมตีแบบกระจาย (Distributed Attack) คือการที่ผู้โจมตีใช้คอมพิวเตอร์หลายพัน หลายแสนเครื่องเพื่อโจมตีเป้าหมาย เดียวกัน ผู้โจมตีทำการค้นหาเครื่องร่วมโจมตี ฝัง โค้ดและตั้งเวลาโจมตีพร้อมกัน ยากต่อการป้องกันและยับยั้ง เพราะ แหล่งที่มามากเกินไป จนไม่สามารถ บล็อกได้ทัน
Distributed Denial of Service Attack (DDoS)
https://www.blognone.com/node/86270
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล ไฟร์วอลล์ (Firewall) ระบบตรวจจับการบุกรุก (IDS) การเข้ารหัสข้อมูล (Data Encryption) ซอฟต์แวร์ป้องกันไวรัส (Anti-Virus Software) ระบบการรักษาความปลอดภัยทาง กายภาพ
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล เนื่องจากภัยมีรอบด้าน ดังนั้นจึงไม่ สามารถใช้เครื่องมือประเภทใดประเภท หนึ่งเพื่อรักษาความปลอดภัยทั้งองค์กรได้ จำเป็นต้องใช้ผลิตภัณฑ์หลายประเภท ทำงานร่วมกันเป็นระบบเพื่อป้องกันและ รักษาความปลอดภัย
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : ไฟร์วอลล์ (Firewall) เป็นระบบควบคุมการเข้าออกของเครือข่าย ใช้ ปกป้องการโจมตีจากภายนอก ปกติจะติดตั้งขวางกั้นระหว่างสองเครือข่าย ตั้งอยู่ ก่อนหรือหลังเราเตอร์ ไฟร์วอลล์ไม่สามารถป้องกันการโจมตีที่ใช้ช่องทาง ปกติที่เปิดไว้โดยไฟร์วอลล์ได้ แพ็คเก็ตที่อนุญาตให้ผ่านหรือไม่ให้ผ่าน จะ ขึ้นอยู่กับนโยบายการรักษาความปลอดภัยของ องค์กรเป็นหลัก
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : ระบบตรวจจับการบุกรุก (IDS) IDS (Intrusion Detection System) เป็นระบบที่ใช้เฝ้าระวังและเตือนภัยเมื่อมี การบุกรุก หรือมีสิ่งผิดปกติเกิดขึ้นใน ระบบ IDS จำเป็นต้องมีการอัพเดตข้อมูลอยู่ เสมอ เพราะช่องโหว่ใหม่เกิดขึ้นอยู่ ตลอดเวลา IDS ไม่สามารถตรวจจับผู้ใช้ที่ได้รับ อนุญาต ที่พยายามเข้าถึงไฟล์หรือใช้ โปรแกรมที่ไม่ได้รับอนุญาตได้
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : การเข้ารหัสข้อมูล (Data Encryption) เป็นกลไกป้องกันข้อมูลที่อยู่ระหว่างการ สื่อสาร ถ้าเข้ารหัสดีพอ ข้อมูลจะถูก ป้องกันไม่ให้อ่านได้จากผู้ไม่ประสงค์ดีได้ ผู้ใช้ที่ส่ง-รับ จะต้องสามารถเข้า-ถอดรหัส ข้อมูลนี้ได้ แต่ระบบการเข้า-ถอดรหัสจะไม่ สามารถแยกแยะได้ระหว่างผู้ที่ได้รับอนุญาต หรือผู้บุกรุก ถ้าจะให้การเข้ารหัสได้ผล ต้องมีระบบ ป้องกันการขโมยคีย์ควบคู่ไปด้วย
ALICE BOB BOB BOB
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : ซอฟต์แวร์ป้องกันไวรัส (Anti-Virus Software) ปัจจุบันภัยคุกคามที่มีผลกระทบต่อองค์กร มากที่สุดคือ มัลแวร์ ดังนั้นการ ป้องกันและกำจัดสิ่งเหล่านี้จึงเป็นสิ่งที่ สำคัญที่สุด การติดตั้งและใช้งานโปรแกรมป้องกัน ไวรัสอย่างถูกต้อง สามารถลดความเสี่ยง ต่อมัลแวร์ได้ แต่ไม่สามารถ ป้องกันมัลแวร์ได้ทุกชนิด ต้องมีการอัพเดตฐานข้อมูลไวรัสอยู่เสมอ รวมถึงต้องสแกนระบบเป็นประจำด้วย
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : ซอฟต์แวร์ป้องกันไวรัส (AntiVirus Software) [2] สิ่งที่ซอฟต์แวร์ป้องกันไวรัสไม่สามารถ ป้องกันได้คือ ผู้บุกรุกจากที่อื่นที่เจาะระบบเข้ามาแล้วรัน โปรแกรมประสงค์ร้าย ไม่สามารถป้องกันผู้ใช้ที่ได้รับอนุญาต แต่พยายามจะเข้าถึงไฟล์หรือระบบที่ไม่ได้ รับอนุญาตได้
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : การรักษาความปลอดภัยทางกายภาพ การพิสูจน์ตัวตนสามารถทำได้โดยใช้การ ตรวจสอบคุณสมบัติ 3 อย่างของผู้ใช้ คือ สิ่งที่คุณรู้ (Something you know) สิ่งที่คุณมี (Something you have) สิ่งที่คุณเป็น (Something you are) การใช้เพียง Password เป็นการตรวจสอบ เฉพาะ “สิ่งที่คุณรู้” แต่อาจถูกเดาหรือ ถูกขโมยได้
เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : การรักษาความปลอดภัยทางกายภาพ [2] Smart Card จัดอยู่ในประเภท “สิ่งที่ คุณมี” สามารถป้องกันการเดารหัสผ่าน ได้ แต่หากสมาร์ทการ์ดถูกขโมยไป ระบบจะไม่สามารถป้องกันการโจมตีจากผู้ บุกรุกคนนั้นได้ Biometrics จัดอยู่ในประเภท “สิ่งที่คุณ เป็น” สามารถป้องกันการเดารหัสผ่านหรือ ขโมยสมาร์ทการ์ดได้ ถือว่าเป็นระบบ พิสูจน์ตัวตนที่ค่อนข้างแข็งแกร่ง ตัวอย่างเช่น การสแกนลายนิ้วมือ มือ ใบหน้า ม่านตา เป็นต้น
Biometrics